en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Domande frequenti: attacchi di rete e problemi di sicurezza

Cos'è un attacco di downgrade?

Nella sicurezza del software, downgrade degli attacchi sono attacchi di rete che costringono le vittime a utilizzare versioni precedenti e più vulnerabili del software al fine di sfruttare le vulnerabilità note contro di loro.

Questo è stato particolarmente pericoloso in TLS clienti che supportano sia la versione moderna che precedente TLS, quest'ultimo essendo vulnerabile agli attacchi di rete noti. Puoi trovare maggiori informazioni sulle imperfezioni dei vecchi TLS versioni nella nostra TLS 1.0 deprezzamento articolo.

Cos'è un attacco man-in-the-middle?

In un uomo-in-i-mezzo (o MITMattacco, la comunicazione tra due dispositivi in ​​una rete di computer è compromessa da una terza parte: "l'uomo al centro". In un attacco MITM passivo gli aggressori “toccano” la comunicazione, catturando le informazioni in transito senza modificarle. Se gli aggressori tentano di modificare o manomettere le informazioni stesse, stanno commettendo un attacco MITM attivo.

Gli attacchi MITM sfruttano il fatto che una rete di computer può essere manipolata in modo tale che tutti i dispositivi di rete inviino il loro traffico all'attaccante invece che al router o ad altri nodi. Un modo molto comune per lanciare un attacco MITM è creare un nodo falso su una rete di computer disponibile pubblicamente, come la rete WiFi di un coffeeshop.

Essendo un "uomo nel mezzo", l'attaccante può manipolare il contenuto intercettato come meglio crede prima di inoltrarlo alla destinazione prevista. Nella maggior parte dei casi, le vittime di un attacco MITM non saranno mai consapevoli di essere sotto attacco.

HTTPS (tramite SSL /TLS) protegge dagli attacchi MITM crittografando tutti i dati con una chiave segreta nota solo al client e al server originali. Gli aggressori MITM non sono in grado di leggere o manomettere i dati crittografati senza conoscere questa chiave segreta.

Quali sono i problemi di sicurezza con TLS Modalità 1.3-RTT di 0?

TLS 1.3 offre una funzionalità chiamata 0-RTT (zero round trip time) Modalità di ripresa, nel tentativo di migliorare le prestazioni.

Quando un browser completa correttamente a TLS stretta di mano con un server per la prima volta, sia il client che il server possono archiviare localmente una chiave di crittografia precondivisa. Questo è noto come segreto segreto della ripresa.

Se il browser stabilisce nuovamente una connessione con il server in un secondo momento, può utilizzare questa chiave di ripresa per inviare al server i dati dell'applicazione crittografati nel suo primo messaggio, senza dover eseguire l'handshake una seconda volta.

Tuttavia, la ripresa 0-RTT ha un avvertimento; i dati di ripresa non richiedono alcuna interazione dal server, il che significa che un utente malintenzionato può acquisire dati 0-RTT crittografati e inviarli nuovamente al server, oppure ripetere Loro.
Nel caso in cui il server sia configurato in modo errato, può potenzialmente accettare le richieste riprodotte come valide; essenzialmente, permettendo agli attaccanti di compiere azioni non autorizzate.

La soluzione a questo problema è garantire che tutte le richieste 0-RTT lo siano idempotente.

Le richieste idempotenti possono essere utilizzate in modo sicuro come richieste 0-RTT, poiché la loro riproduzione non avrà alcun effetto. Una rapida regola empirica sarebbe quella di utilizzare solo le richieste GET con ripresa 0-RTT.

Che cos'è una richiesta idempotente?

In informatica, un'operazione è idempotente se può essere eseguito più volte senza avere un risultato diverso rispetto alla prima esecuzione.

Ad esempio, una richiesta POST HTTPS che aggiorna un contatore nel database non è idempotente perché altera lo stato dell'applicazione Web, mentre lo è una richiesta GET alla pagina Web principale.

Grazie per aver scelto SSL.com! In caso di domande, contattaci tramite e-mail all'indirizzo Support@SSL.com, chiama 1-877-SSL-SECUREoppure fai clic sul link della chat in basso a destra in questa pagina. Puoi anche trovare risposte a molte domande comuni di supporto nel nostro base di conoscenza.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com